2. CONFIGURACIÓN DE UN PROXY
Un proxy es un ordenador intermedio que se usa en la comunicación de
otros dos.
Pasos para configurar un
proxy:
1: Pulse simultáneamente las
teclas Windows + I para acceder al
menú Configuración de Windows.
2: En Windows 10, haga
clic
en Configuración > Red e
Internet > Proxy. En
Windows 8, haga clic
en Configuración > Proxy
de red.
3: En la sección Configuración
manual, establezca el control
“Utilizar un servidor proxy”
en Activado. Compruebe que
también esté activado el control
“Detectar la configuración
automáticamente”.
4: De forma
predeterminada, Windows
comprueba
automáticamente si su
empresa, institución
educativa o red local ya
tiene configurado y listo
para usar un servidor proxy
automático. Si es así,
Windows le indica su
nombre y le indica que siga
sus instrucciones.
5:
Suponiendo
que Windows
encuentre un
archivo PAC,
en
Configuració
n automática
del proxy
establezca el
control Usar
script de
configuración
en Activado.
3. CONFIGURACIÓN DE UN FIREWALL (IPCHAINS,
IPTABLES)
Que es un firewall
1: Configurar reglas por defecto:
La configuración por defecto de un firewall
debería ser, traducido al español, “bloquear
todo excepto [reglas]“. Para configurar el
firewall para que bloquee todas las
conexiones debemos teclear:
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT DROP
Con esto nos quedaremos sin internet, por lo
que a continuación debemos empezar a
crear reglas permisivas.
Un firewall es un dispositivo que filtra el
tráfico entre redes, como mínimo dos.
Podemos establecer algunas
configuraciones con iptables para
nuestro firewall:
2: Para aplicar una regla que filtre un
determinado puerto, debemos
ejecutar:
iptables -A INPUT -p tcp –sport 22 22 →
crea una regla para el puerto de origen
tcp 2222
Para bloquear el tráfico procedente de
una determinada IP, debemos ejecutar:
iptables -A INPUT -p tcp -m iprange –
src-range 192.168.1.13-192.168.2.19
(ejemplo de IP)
3: Ver el estado del
firewall:
iptables -L -n -v
El parámetro L
muestra las líneas
abiertas. V permite
recibir más
información sobre las
conexiones y N nos
devuelve las
direcciones IP y sus
correspondientes
puertos sin pasar por
un servidor DNS.
4. RESTRICCIÓN DE ACCESO A
SERVICIOS (TCP_WRAPPERS)
TCP Wrapper es un sistema que nos permite permitir, denegar o filtrar el
acceso a los servicios de un servidor con sistema operativo UNIX (como por
ejemplo Linux o BSD).
Los ficheros principales implicados en TCP
Wrappers son “/etc/host.allow” y “/etc/host.deny”.
5. CONFIGURACIÓN DE UN SERVIDOR
KERBEROS;VPN´S CON IPSEC
Pasos para configurar un servidor Kerberos:
1: Asegurarse que
tanto el reloj como el
NDS funcionen
correctamente.
2: Instalar los paquetes Krb5-
libs,Krb5-server, y Krb5-
worstation en una computadora
que ejecutara el KDC.
3: Crear la base
de datos
4: Modificar el archivo
usado por kadmind para
determinar cuales
principales tienen acceso
administrativo a la base
de datos
5: arranque
Kerberos
Cuando esté configurando Kerberos, debe instalar el servidor primero. Si necesita instalar
servidores esclavos, los detalles para configurar las relaciones entre servidores maestro y esclavo
se cubren en Manual de instalación de Kerberos 5 localizado en el directorio /usr/share/doc/krb5-
server-(reemplace <version-number> con el número de versión del paquete krb5-server instalado
en su sistema).